مجله اینترنتی دیپروتد

ریشه های عمیق اجتماعی و اقتصادی

دسته بندی
دیپروتد دورنما  دیپروتد راهکار و ترفند  استارت اپ  علوم اخبار دانش  رویداد  کتاب خوانی


آگهی
فروشگاه اینترنتی صنایع دستی صبنگو
مطالب
12/11 1397
کد اثبات مفهومی (PoC) یک آسیب‌پذیری که اخیرا کشف‌شده و با شناسهCVE-۲۰۱۹-۵۷۳۶  شناخته می‌شود، اکنون بصورت عمومی در دسترس است.
وب‌سایت SecurityAffairs، هفته گذشته، آسیب‌پذیری جدیدی با شناسه CVE-۲۰۱۹-۵۷۳۶ که بر روی runc، کانتینر Docker، containerd،Podman  و CRI-O تاثیر می‌گذارد، کشف ‌شد.
چنین نوع آسیب‌پذیری می‌تواند تأثیر قابل‌توجهی در محیط IT داشته ‌باشد. عامل بهره‌برداری از آن می‌تواند محیط ایزوله را دور زده و روی کل کانتینر میزبان اثرگذار باشد و در نهایت باعث آسیب‌رساندن به صدها و هزاران کانتینر دیگر در حال ‌اجرا روی آن شود. این نقص می‌تواند روی پلت‌فرم‌های ابری محبوب، از جمله AWS، Google Cloud  و چندین توزیع لینوکس تاثیرگذار باشد.
کد اثبات مفهومی کانتینر در GitHub منتشرشده و اجرای آن نیاز به دسترسی ریشه در داخل حامل دارد. بهره‌برداری از این نقص با بازنویسی و اجرایrunc  باینری سیستم‌های میزبان داخل کانتینر ممکن‌خواهد شد.
مهاجم باید دستور اجرا را وارد یک کانتینر کرده و باینری مخربی را که قابلیت گوش ‌دادن دارد، آغاز کند. هنگامی که کسی (مهاجم یا قربانی)، برای ورود به کانتینر از docker استفاده‌کند، این مشکل بوجود می‌آید که اجازه اجرای کد در سطح ریشه را خواهد داد. کد اثبات مفهومی به یک کانتینر مخرب اجازه می‌دهد با حداقل تعامل با کاربر، باینری runc میزبان را بازنویسی‌کرده و قابلیت اجرای کد در سطح ریشه روی میزبان را به‌دست‌آورد. با بازنویسی runc در میزبان، سیستم دیگر قادر به راه اندازی کانتینرهایDocker  نخواهد بود. تهیه نسخه پشتیبان از usr /bin /docker-runc  یا /usr /bin /runc/ بسته به سیستم میزبان، راه‌حل مناسبی برای پیشگیری از این امر است.
سناریوی دومی برای بهره‌برداری از این نقص وجود دارد که شامل استفاده از یک ایمیج مخرب Docker است و باعث سوءاستفاده بدون نیاز به اجرا درون کانتینر خواهد شد.
Docker نسخه v۱۸,۰۹.۲ را برای حل این مسئله منتشرکرد، اما طبق گفته کارشناسان، هزاران مورد از نسخه‌های Docker که بیشتر در ایلات متحده و چین هستند، هنوز به صورت آنلاین آسیب‌پذیرند.
تنظیمات پیش‌فرض Red Hat Enterprise لینوکس و Red Hat OpenShift محافظت‌ شده هستند، اما توزیع‌های لینوکس Debian و Ubuntu در حال تلاش برای رفع این مشکل هستند. Google Cloud وAWS  به مشتریان خود توصیه کردند تا کانتینر را به‌روزرسانی کنند.
همچنینVMware  تأیید کرد که محصولاتش تحت ‌تاثیر این آسیب‌پذیری قرار گرفته و وصله‌هایی برای رفع آسیب‌پذیری در محصولات مختلف خود عرضه‌ کرده ‌است. وصله‌ها برای موارد زیر منتشر شده‌اند:
(VMware Integrated OpenStack with Kubernetes (VIO-K
VMware PKS
(VMware vCloud Director Container Service Extension  (CSE
(vSphere Integrated Containers (VIC

بهره‌برداری موفق از این نقص ممکن است به یک کانتینر مخرب اجازه ‌دهد که محتوای باینری runc میزبان را بازنویسی کرده و کد دلخواهی را اجرا کند.

منبع :




منبع :
لینک :
کد مطلب: 9361
تاریخ و زمان انتشار: 11 اسفند 1397, 00:17
واژگان کلیدی:
پیوند کوتاه نوشتار:
https://deeprooted.ir/9361
نوشتار های پیشین نویسنده:
  • کرونا مهمان ناخوانده جهان
  • بهترین محصولات در نمایشگاه CES 2020
  • گزیده اقتصادی روزنامه‌ها
  • فعالیت بلندمدت باج‌افزار Shade
  • جدید ترین بروزرسانی‌های امنیتی سیسکو در هفته اول اسفند
  • اخبار امنیتی هفته گذشته
  • به روز رسانی های مهم امنیتی اندروید
  • زلزله کرمانشاه را لرزاند - آخرین وضعیت
  • آبتین وب فروشگاه اینترنتی قند رژیمی کامور
    انتشار کد اثبات مفهومی برای آسیب‌پذیری در runc
    دسته بندی: اخبار || تگ های مطلب :
    نظرات: 0 1397/12/11
    سمت نو
    اخبار

    رویدادها
    کسب و کار های نوپا

    TED

    معرفی کتاب

    سبک زندگی

    معرفی سایت
    داغ ترین ها